Istruttore Informatico (Cat.C) 15
Elenco domande
- Che cosa è l'e-mail spoofing?
- In Unix, quale comando consente di visualizzare le prime dieci righe di un file sullo schermo?
- Come sono classificati i tag HTML ", ....."?
- Quale delle seguenti è la registrazione, cartacea o elettronica, utilizzata per tener traccia delle attività di un computer?
- Svolgere attività illegali tramite l'uso di un computer o contro un sistema informatico è noto, in inglese, come computer....
- A cosa serve il tag HTML ""?
- A cosa serve il tag HTML ""?
- Nel GSM, come si definisce la procedura con cui un terminale (telefono), cambia la stazione radio base a cui è collegato?
- Nel gergo delle reti informatiche, che cosa è un Cavallo di Troia (Trojan Horse)?
- A cosa serve il tag HTML ?
- Quale tipo di errore è associato ad un "cattivo" bit di stop?
- Quale è l'affermazione errata: il numero 111001010 in base 2....
- Il termine inglese "phishing"....
- Quale tra i seguenti NON è un comando che appartiene al DML?
- Che cosa è il PING (Packet InterNet Grouper)?
- Che cosa è il PERT chart?
- Quale, tra i seguenti termini inglesi, definisce genericamente tutto ciò che può causare danno ad un sistema di calcolo collegato ad Internet?
- Quale delle seguenti affermazioni, relative al codice sorgente è corretta?
- Quale, tra i seguenti, è il termine inglese con cui si definiscono genericamente virus, worms, Trojan horses, etc.?
- In un PC, si definisce driver....
- Con riferimento alle memorie utilizzate nei sistemi di calcolo, quale delle seguenti affermazioni relative al concetto di "località temporale" (Temporal Locality) è corretta?
- Quale tra i seguenti è un comando che appartiene al DDL?
- Quale delle seguenti affermazioni relative all'indirizzo IP 231.1.2.3 è corretta?
- Il testing del flusso dei dati (Data flow testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è...
- Perché sono state introdotte le memorie cache nelle architetture dei sistemi di calcolo?
- Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?
- Un host il cui indirizzo IP è 142.5.0.1 deve provare il funzionamento del proprio software interno; a quale indirizzo deve inviare i pacchetti?
- In un microprocessore il contatore di programma....
- Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore?
- A quale delle classi di indirizzi IP appartiene il seguente indirizzo 4.5.6.7 ?
- Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML?
- Il tempo di latenza è definito come....
- Quale funzione SQL può essere utilizzata per contare le righe nel risultato di una query?
- Che cosa è lo Stop bit?
- In ambiente informatico cosa è Java?
- Nella gestione dei progetti, le metriche di tipo "Earned value" sono utilizzate per misurare la differenza tra il valore stimato e quello reale di quale dei seguenti parametri del progetto?
- Il codice di Hamming....
- In UNIX, quale delle seguenti espressioni indica il modo corretto per aggiungere la directory /usr/bin al "path" di default?
- Quale delle seguenti tecnologie consente di usare il linguaggio di programmazione Java ed i tools ad esso collegati per sviluppare programmi per dispositivi quali telefoni cellulari e PDAs con capacità di comunicazione mobile (i.e. GPRS, etc.)?
- Nell'ingegneria del software, a cosa ci si riferisce parlando dei W5HH principi di Boehm?
- Che cosa è la steganografia (steganography)?
- L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata....
- Una libreria software è:
- Per messaggi molto lunghi è più opportuno usare....
- Un sistema per il riconoscimento di attacchi al sistema di sicurezza (Intrusion Detection System) che si basa sul confronto del traffico con un archivio di metodi di attacco noti si chiama...
- Nella fase finale della costruzione di un programma Z, quale utility (programma) ha il compito di riassemblare i diversi moduli (sottoprogrammi) in cui era stato scomposto il programma Z?
- Che cosa si intende per memoria virtuale?
- Che cosa è la commutazione di circuito (circuit switching)?
- L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"?
- Come vengono chiamati, nei PC, i primi 640 KB di memoria centrale?
Categorie
Difficoltà
medio